El rol del auditor de sistemas en el proceso de hacking ético

Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyz...

Full description

Autores:
Montalvo Acosta, Ruth Mery
Hernández León, Yolany Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad Antonio Nariño
Repositorio:
Repositorio UAN
Idioma:
spa
OAI Identifier:
oai:repositorio.uan.edu.co:123456789/7154
Acceso en línea:
http://repositorio.uan.edu.co/handle/123456789/7154
Palabra clave:
Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.
Ethical Hacking, Information Security, Systems Audit, Systems Auditor
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
id UAntonioN2_3680dddc0971391bf7363005ee6f66d1
oai_identifier_str oai:repositorio.uan.edu.co:123456789/7154
network_acronym_str UAntonioN2
network_name_str Repositorio UAN
repository_id_str
dc.title.es_ES.fl_str_mv El rol del auditor de sistemas en el proceso de hacking ético
title El rol del auditor de sistemas en el proceso de hacking ético
spellingShingle El rol del auditor de sistemas en el proceso de hacking ético
Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.
Ethical Hacking, Information Security, Systems Audit, Systems Auditor
title_short El rol del auditor de sistemas en el proceso de hacking ético
title_full El rol del auditor de sistemas en el proceso de hacking ético
title_fullStr El rol del auditor de sistemas en el proceso de hacking ético
title_full_unstemmed El rol del auditor de sistemas en el proceso de hacking ético
title_sort El rol del auditor de sistemas en el proceso de hacking ético
dc.creator.fl_str_mv Montalvo Acosta, Ruth Mery
Hernández León, Yolany Andrea
dc.contributor.advisor.spa.fl_str_mv Alfonso Combita, Dora Janeth
dc.contributor.author.spa.fl_str_mv Montalvo Acosta, Ruth Mery
Hernández León, Yolany Andrea
dc.subject.es_ES.fl_str_mv Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.
topic Hacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.
Ethical Hacking, Information Security, Systems Audit, Systems Auditor
dc.subject.keyword.es_ES.fl_str_mv Ethical Hacking, Information Security, Systems Audit, Systems Auditor
description Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyzes and evaluates the Ethical Hacking process, guaranteeing security in data processing, reducing or minimizing risks, identifying failures or deficiencies in controls, in order to make the process much more efficient, allowing errors to be detected, obtaining audit findings or observations for the issuance of recommendations and suggestions, with the aim that the company can take actions that help mitigate risks. The Systems Auditor is responsible for verifying and guaranteeing that the Ethical Hacking process is working correctly and efficiently
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-10-14T14:49:43Z
dc.date.available.none.fl_str_mv 2022-10-14T14:49:43Z
dc.date.issued.spa.fl_str_mv 2022-05-24
dc.type.spa.fl_str_mv Trabajo de grado (Pregrado y/o Especialización)
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.uan.edu.co/handle/123456789/7154
dc.identifier.instname.spa.fl_str_mv instname:Universidad Antonio Nariño
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UAN
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uan.edu.co/
url http://repositorio.uan.edu.co/handle/123456789/7154
identifier_str_mv instname:Universidad Antonio Nariño
reponame:Repositorio Institucional UAN
repourl:https://repositorio.uan.edu.co/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv Acceso abierto
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
Acceso abierto
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.coverage.spatial.spa.fl_str_mv Bogotá DC
dc.publisher.spa.fl_str_mv Universidad Antonio Nariño
dc.publisher.program.spa.fl_str_mv Especialización en Auditoría de Sistemas (Virtual)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias Económicas y Administrativas
dc.publisher.campus.spa.fl_str_mv Virtual
institution Universidad Antonio Nariño
bitstream.url.fl_str_mv https://repositorio.uan.edu.co/bitstreams/a787f0c7-dd48-4988-b08f-a0871614dd5e/download
https://repositorio.uan.edu.co/bitstreams/4d615be3-f659-4690-8e8c-2ef052089de4/download
https://repositorio.uan.edu.co/bitstreams/4086f891-1e88-43e5-bf24-9483cbd51bdf/download
https://repositorio.uan.edu.co/bitstreams/b976cc9d-61c0-4cb3-9588-05261a32d3c2/download
https://repositorio.uan.edu.co/bitstreams/706d5638-1038-44ae-9fc7-5fa669d4d279/download
https://repositorio.uan.edu.co/bitstreams/791d9ba5-920a-4ad0-a996-1879df8c154b/download
https://repositorio.uan.edu.co/bitstreams/a787f995-5148-4856-b90f-6ec78628b278/download
https://repositorio.uan.edu.co/bitstreams/d1019fb6-ce2d-4578-a116-85a82bcec560/download
https://repositorio.uan.edu.co/bitstreams/d3be93da-a4cc-4276-a08f-60714f1399a1/download
https://repositorio.uan.edu.co/bitstreams/1abc0cf1-9c3b-4d17-baaa-0e1651e4caea/download
https://repositorio.uan.edu.co/bitstreams/a867177b-5de6-4d19-b295-3ce9a78cde68/download
https://repositorio.uan.edu.co/bitstreams/f9b5bfc8-6c95-40e7-becc-1f6145c59739/download
https://repositorio.uan.edu.co/bitstreams/b5fcde8a-3d04-4b19-a704-dfd9d048d722/download
https://repositorio.uan.edu.co/bitstreams/b27dd4ba-586f-46cc-bc41-26b62d15473e/download
bitstream.checksum.fl_str_mv 44d0149768a79e982f195f5138c1889b
0aa0a1c3bf3082e70ba7044033ade824
291e0645a9bfc4f848d4bf434188b47a
83e6ee15fbcd3098fa61fbdd33bd5eeb
83e6ee15fbcd3098fa61fbdd33bd5eeb
dc54fb04643ebadee9a7946566234bfa
5dbe86c1111d64f45ba435df98fdc825
5dbe86c1111d64f45ba435df98fdc825
ca52dc90ad8a5b67fdd45b37cbe4a25e
ca52dc90ad8a5b67fdd45b37cbe4a25e
c5fe6520e44dfe22fa57a281163198b3
99541d4efe6da668f7ef99386cf98fac
965b16f1aa4d0a206337f6e0fe52ab01
965b16f1aa4d0a206337f6e0fe52ab01
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UAN
repository.mail.fl_str_mv alertas.repositorio@uan.edu.co
_version_ 1814300393219293184
spelling Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)Acceso abiertohttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Alfonso Combita, Dora JanethMontalvo Acosta, Ruth MeryHernández León, Yolany Andrea2323212421523232128573Bogotá DC2022-10-14T14:49:43Z2022-10-14T14:49:43Z2022-05-24http://repositorio.uan.edu.co/handle/123456789/7154instname:Universidad Antonio Nariñoreponame:Repositorio Institucional UANrepourl:https://repositorio.uan.edu.co/Ethical Hacking is an indispensable tool to guarantee the organizations business continuity, this is intended to discover information security breaches, intrusions, and the current state of information security, in order to design remediation plans, and continuous processes. The Systems Audit analyzes and evaluates the Ethical Hacking process, guaranteeing security in data processing, reducing or minimizing risks, identifying failures or deficiencies in controls, in order to make the process much more efficient, allowing errors to be detected, obtaining audit findings or observations for the issuance of recommendations and suggestions, with the aim that the company can take actions that help mitigate risks. The Systems Auditor is responsible for verifying and guaranteeing that the Ethical Hacking process is working correctly and efficientlyEl Hacking Ético es una herramienta indispensable para garantizar la continuidad del negocio de las organizaciones, tiene la finalidad de descubrir brechas de seguridad de la información, intrusiones realizadas, y el estado real de la seguridad de la información, a fin de diseñar planes de remediación y procesos continuos. La Auditoría de Sistemas analiza y evalúa el proceso de Hacking Ético, garantizando la seguridad en el tratamiento de los datos, reduciendo o minimizando riesgos, identificando fallas o deficiencia en los controles y haciendo que el proceso sea mucho más eficiente permitiendo detectar errores, obteniendo hallazgos u observaciones para la emisión de recomendaciones y sugerencias, a fin de que la empresa pueda tomar acciones que ayuden a mitigar los riesgos. El Auditor de Sistemas es el responsable de verificar y garantizar que el proceso de Hacking Ético esté funcionando de manera correcta y eficiente.Especialista en Auditoría de SistemasEspecializaciónVirtualMonografíaspaUniversidad Antonio NariñoEspecialización en Auditoría de Sistemas (Virtual)Facultad de Ciencias Económicas y AdministrativasVirtualHacking Ético, Seguridad de la Información, Auditoría de Sistemas, Auditor de Sistemas.Ethical Hacking, Information Security, Systems Audit, Systems AuditorEl rol del auditor de sistemas en el proceso de hacking éticoTrabajo de grado (Pregrado y/o Especialización)http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85EspecializadaORIGINAL2022_RuthMeryMontalvoAcosta2022_RuthMeryMontalvoAcostaarticulo : EL ROL DEL AUDITOR DE SISTEMAS EN EL PROCESO DE HACKING ÉTICOapplication/vnd.openxmlformats-officedocument.wordprocessingml.document767523https://repositorio.uan.edu.co/bitstreams/a787f0c7-dd48-4988-b08f-a0871614dd5e/download44d0149768a79e982f195f5138c1889bMD512022_RuthMeryMontalvoAcosta_Acta12022_RuthMeryMontalvoAcosta_Acta1Acta Ruth Montalvoapplication/pdf225184https://repositorio.uan.edu.co/bitstreams/4d615be3-f659-4690-8e8c-2ef052089de4/download0aa0a1c3bf3082e70ba7044033ade824MD522022_RuthMeryMontalvoAcosta_Acta22022_RuthMeryMontalvoAcosta_Acta2Acta Yolani Hernandezapplication/pdf251071https://repositorio.uan.edu.co/bitstreams/4086f891-1e88-43e5-bf24-9483cbd51bdf/download291e0645a9bfc4f848d4bf434188b47aMD532022_RuthMeryMontalvoAcosta_Autorización12022_RuthMeryMontalvoAcosta_Autorización1Autorización Uso Ruth Montalvoapplication/pdf934791https://repositorio.uan.edu.co/bitstreams/b976cc9d-61c0-4cb3-9588-05261a32d3c2/download83e6ee15fbcd3098fa61fbdd33bd5eebMD542022_RuthMeryMontalvoAcosta_Autorización22022_RuthMeryMontalvoAcosta_Autorización2Autorización Uso Yolani Hernandezapplication/pdf934791https://repositorio.uan.edu.co/bitstreams/706d5638-1038-44ae-9fc7-5fa669d4d279/download83e6ee15fbcd3098fa61fbdd33bd5eebMD55TEXT2022_RuthMeryMontalvoAcosta.txt2022_RuthMeryMontalvoAcosta.txtExtracted texttext/plain30813https://repositorio.uan.edu.co/bitstreams/791d9ba5-920a-4ad0-a996-1879df8c154b/downloaddc54fb04643ebadee9a7946566234bfaMD562022_RuthMeryMontalvoAcosta_Acta1.txt2022_RuthMeryMontalvoAcosta_Acta1.txtExtracted texttext/plain5https://repositorio.uan.edu.co/bitstreams/a787f995-5148-4856-b90f-6ec78628b278/download5dbe86c1111d64f45ba435df98fdc825MD572022_RuthMeryMontalvoAcosta_Acta2.txt2022_RuthMeryMontalvoAcosta_Acta2.txtExtracted texttext/plain5https://repositorio.uan.edu.co/bitstreams/d1019fb6-ce2d-4578-a116-85a82bcec560/download5dbe86c1111d64f45ba435df98fdc825MD592022_RuthMeryMontalvoAcosta_Autorización1.txt2022_RuthMeryMontalvoAcosta_Autorización1.txtExtracted texttext/plain7891https://repositorio.uan.edu.co/bitstreams/d3be93da-a4cc-4276-a08f-60714f1399a1/downloadca52dc90ad8a5b67fdd45b37cbe4a25eMD5112022_RuthMeryMontalvoAcosta_Autorización2.txt2022_RuthMeryMontalvoAcosta_Autorización2.txtExtracted texttext/plain7891https://repositorio.uan.edu.co/bitstreams/1abc0cf1-9c3b-4d17-baaa-0e1651e4caea/downloadca52dc90ad8a5b67fdd45b37cbe4a25eMD513THUMBNAIL2022_RuthMeryMontalvoAcosta_Acta1.jpg2022_RuthMeryMontalvoAcosta_Acta1.jpgGenerated Thumbnailimage/jpeg12846https://repositorio.uan.edu.co/bitstreams/a867177b-5de6-4d19-b295-3ce9a78cde68/downloadc5fe6520e44dfe22fa57a281163198b3MD582022_RuthMeryMontalvoAcosta_Acta2.jpg2022_RuthMeryMontalvoAcosta_Acta2.jpgGenerated Thumbnailimage/jpeg14254https://repositorio.uan.edu.co/bitstreams/f9b5bfc8-6c95-40e7-becc-1f6145c59739/download99541d4efe6da668f7ef99386cf98facMD5102022_RuthMeryMontalvoAcosta_Autorización1.jpg2022_RuthMeryMontalvoAcosta_Autorización1.jpgGenerated Thumbnailimage/jpeg19457https://repositorio.uan.edu.co/bitstreams/b5fcde8a-3d04-4b19-a704-dfd9d048d722/download965b16f1aa4d0a206337f6e0fe52ab01MD5122022_RuthMeryMontalvoAcosta_Autorización2.jpg2022_RuthMeryMontalvoAcosta_Autorización2.jpgGenerated Thumbnailimage/jpeg19457https://repositorio.uan.edu.co/bitstreams/b27dd4ba-586f-46cc-bc41-26b62d15473e/download965b16f1aa4d0a206337f6e0fe52ab01MD514123456789/7154oai:repositorio.uan.edu.co:123456789/71542024-10-21 12:26:05.923https://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoopen.accesshttps://repositorio.uan.edu.coRepositorio Institucional UANalertas.repositorio@uan.edu.co